Beruflich Dokumente
Kultur Dokumente
Pregunta 1
0 / 2 ptos.
¿Qué dos aplicaciones utilizan comúnmente tecnología ML? (Elija dos opciones).
Reconocimiento de voz
Diseño gráfico
Pregunta 2
0 / 2 ptos.
¿Qué tecnología usa AI y otras tecnologías para volver a configurar una red para cumplir
con los niveles de servicio?
Respondido
JSON
Respuesta correcta
IBN
ML
CSV
Refer to curriculum topic: 4.1.3
Las redes basadas en la intención (IBN) utilizan la inteligencia artificial (AI) y el
aprendizaje automático (ML) para controlar la función de una red para lograr un propósito
específico. Si no se cumple un nivel de servicio en particular, la red con base en la
intención puede generar una alerta, hacerle sugerencias o automáticamente volver a
configurar la red.
Pregunta 3
2 / 2 ptos.
¿Qué campo tradicionalmente ha estado vinculado con la automatización?
educación
¡Correcto!
robótica
medicina
deportes
Pregunta 4
2 / 2 ptos.
¿Qué tres tecnologías controlan las funciones de red para lograr una intención deseada en
una red basada en la intención? (Elija tres opciones).
más simples
¡Correcto!
Automatización
¡Correcto!
Aprendizaje automático
análisis avanzado
¡Correcto!
Inteligencia artificial
Computación en la nube
Pregunta 5
0 / 2 ptos.
¿Qué acción se lleva a cabo en el elemento de aseguramiento del modelo IBN?
traducción de políticas
verificaciones de integridad
Respuesta correcta
configuración de sistemas
Pregunta 6
2 / 2 ptos.
¿Verdadero o falso?
Un dispositivo que reduce el consumo de energía durante la demanda pico se considera un
dispositivo inteligente.
¡Correcto!
Verdadero
Falso
Pregunta 8
0 / 2 ptos.
¿Qué elemento del modelo IBN organiza las políticas y configura sistemas?
Respuesta correcta
Activación
Aseguramiento
Traducción
Pregunta 9
0 / 2 ptos.
¿Cuál es un requisito para que un dispositivo se considere un dispositivo inteligente?
El dispositivo puede tomar una decisión o adoptar un curso de acción según información
externa.
Pregunta 10
0 / 2 ptos.
¿Qué tecnología ML puede utilizarse para identificar y rastrear personas específicas?
Respuesta correcta
reconocimiento facial
reconocimiento de formas
Pregunta 12
0 / 2 ptos.
¿Qué tecnología permite funciones tales como el reconocimiento del habla,
recomendaciones de productos y detección de fraudes con tarjetas de crédito?
Respondido
Inteligencia artificial
Respuesta correcta
Aprendizaje automático
Inteligencia natural
IBN
Traduce las intenciones en políticas y luego, utiliza la automatización para implementar las
configuraciones de red correspondientes.
Utiliza los agentes inteligentes que interactúan con el entorno y toman decisiones para
alcanzar un objetivo específico.
Respondido
Es una tecnología de red ágil y con capacidad de respuesta que se extiende y se adapta
fácilmente para cumplir con los requisitos empresariales.
Respuesta correcta
Utiliza los sistemas que imitan funciones cognitivas humanas, como el aprendizaje y la
resolución de problemas.
Pregunta 14
2 / 2 ptos.
¿Qué término se utiliza para describir la inteligencia que demuestran las máquinas?
¡Correcto!
Inteligencia artificial
Inteligencia natural
Aprendizaje automático
IBN
Refer to curriculum topic: 4.1.2
La inteligencia artificial (AI) hace referencia a los sistemas que imitan funciones cognitivas
como el aprendizaje y la resolución de problemas que normalmente están asociadas con los
seres humanos. Esta es la razón por la que la AI también se define como la inteligencia que
demuestran las máquinas.
Pregunta 15
2 / 2 ptos.
¿Qué es la inteligencia artificial?
Pregunta 1
2 / 2 ptos.
¿Por qué un profesional de TI usaría Zabasearch?
Pregunta 2
2 / 2 ptos.
¿Cuál es una buena práctica de seguridad para un router inalámbrico que limite el acceso
solo a hosts internos específicos?
Pregunta 3
0 / 2 ptos.
¿Cuáles tres contraseñas son las menos seguras? (Elija tres opciones).
Respuesta correcta
135792468
s3CurE_p@ss
Respondido
34%cafe_!
Respuesta correcta
asdfghjkl
Respondido
Ci3c0_RocK$
Respuesta correcta
randolph
Refer to curriculum topic: 5.1.3
Las contraseñas fuertes deben tener al menos 8 caracteres de largo e incluir caracteres en
mayúsculas y minúsculas, números y caracteres especiales.
Pregunta 4
0.5 / 2 ptos.
Relacione la buena práctica de seguridad con la descripción.
¡Correcto!
implementar medidas de seguridad de recursos humanos
Respondido
emplear controles de acceso
Respuesta correcta
asignar roles de usuario y niveles de privilegios
Respondido
educar usuarios
Respuesta correcta
capacitar a los usuarios sobre procedimientos de seguridad
Respondido
probar con regularidad respuestas ante incidentes
Respuesta correcta
realizar y probar escenarios de respuesta ante emergencias
Pregunta 5
0 / 2 ptos.
¿Cuál es un objetivo de llevar a cabo una evaluación de riesgos?
Respondido
Pregunta 6
0 / 2 ptos.
¿Qué acción pueden ayudar a reducir el riesgo en línea?
solo haga clic en enlaces incrustados en los mensajes de correo electrónico de sus amigos
Respondido
solo acepte actualizaciones de software no solicitadas cuando inicie sesión en una red
segura
solo descargue programas con las revisiones más positivas en sitios web de terceros
Respuesta correcta
solo realice transacciones en sitios web después de verificar que la URL sea la correcta
Pregunta 7
0 / 2 ptos.
¿Cuáles son los dos pasos recomendados para proteger y resguardar una red inalámbrica?
(Elija dos opciones).
Buscar el router inalámbrico en los casos en que sea accesible para los usuarios.
Pregunta 8
0 / 2 ptos.
¿De qué modo las unidades USB flash constituyen un riesgo de seguridad?
Respondido
No se pueden cifrar.
Pregunta 9
0 / 2 ptos.
¿Qué se utiliza para identificar una red inalámbrica?
Dirección MAC
SPI
Respondido
Dirección IP
Respuesta correcta
SSID
Pregunta 10
0 / 2 ptos.
Un empleado usa un punto de acceso de Wi-Fi de una cafetería para acceder a correos
electrónicos corporativos. ¿Qué medida puede tomar el empleado para reducir el riesgo de
seguridad al usar un punto de acceso?
Solo hacer clic en enlaces incrustados en los mensajes de correo electrónico de colegas de
confianza.
Pregunta 11
2 / 2 ptos.
¿Cómo puede un asistente virtual ser un riesgo de seguridad?
Pregunta 12
0 / 2 ptos.
¿Cuál es el objetivo de un hacker de sombrero blanco?
Respuesta correcta
protección de datos
validación de datos
Respondido
modificación de datos
robo de datos
Pregunta 13
0 / 2 ptos.
¿Cuáles son tres ejemplos de información de identificación personal? (Elija tres opciones).
Respuesta correcta
Pregunta 14
0 / 2 ptos.
¿Qué dos actividades en línea representan riesgos altos para la seguridad? (Elija dos
opciones).
¡Correcto!
seguir enlaces de correo electrónico que ya fueron analizados por el servidor de correo
electrónico
Respuesta correcta
crear una contraseña muy compleja para una nueva cuenta y almacenarla en un servicio de
administración de contraseñas
usar una VPN para acceder a Internet desde un punto de acceso inalámbrico Wi-Fi
frases
información personal
¡Correcto!
caracteres especiales
nombres de mascotas
clave